Su1ph3r/Mobilicustos

GitHub: Su1ph3r/Mobilicustos

Mobilicustos 是一个集成了静态与动态分析的移动应用安全情报平台,支持框架识别、OWASP MASVS 映射及自动生成 Frida 验证脚本。

Stars: 2 | Forks: 0

# Mobilicustos 面向 Android 和 iOS 的移动应用安全扫描器 — 静态分析、动态分析、框架检测、OWASP MASVS 映射以及基于 Frida 的概念验证,全部集成在一个工具中。 ## 工作流程 典型的移动安全评估流程如下: **1. 指向 APK 或 IPA。** 通过 Web UI 或 API 上传: ``` curl -X POST http://localhost:8000/api/apps/upload \ -F "file=@target-app.apk" ``` **2. 运行分析。** 静态分析自动运行;如果你连接了设备,可以添加动态分析: ``` curl -X POST http://localhost:8000/api/scans \ -H "Content-Type: application/json" \ -d '{"app_id": "com.target.app-1.0.0", "scan_type": "full"}' ``` 扫描类型:`static`(5-15 分钟)、`dynamic`(10-30 分钟)、`full`(20-45 分钟)。 **3. 启动框架检测。** Mobilicustos 识别应用的框架 — Flutter、React Native、Xamarin、Cordova 或原生 Java/Kotlin/Swift — 并针对每种框架应用专门的反编译器和分析器。 **4. 将发现映射到 OWASP MASVS。** 每一条发现都会被规范化到一致的严重性级别,并映射到 MASVS 类别:STORAGE、CRYPTO、AUTH、NETWORK、PLATFORM、CODE 和 RESILIENCE。 **5. 生成用于概念验证的 Frida 脚本。** 对于可利用的发现,该工具会生成 Frida Hook 脚本,你可以针对运行中的设备运行这些脚本以验证问题: ``` # 示例:hook certificate pinning bypass frida -U -f com.target.app -l generated-scripts/ssl-pinning-bypass.js ``` **6. 获取报告。** 以你需要的格式导出发现: ``` # JSON findings filtered by severity curl "http://localhost:8000/api/findings?severity=critical,high" # CSV 导出 curl http://localhost:8000/api/findings/export/csv -o findings.csv ``` ## 安装 ``` git clone https://github.com/Su1ph3r/Mobilicustos.git cd Mobilicustos cp .env.example .env docker compose up -d ``` Web UI 位于 `http://localhost:3000`,API 位于 `http://localhost:8000`,Swagger 文档位于 `http://localhost:8000/docs`。 ## 设备支持 - 通过 USB 连接的实体 Android 设备(已 root)和 iOS 设备(已越狱) - Android AVD 模拟器 - Genymotion(云端和桌面版) - Corellium 虚拟设备 ## 输出格式 发现可导出为 JSON、CSV,或通过 REST API 导出,并支持按严重性、MASVS 类别和框架进行筛选。 ## Web UI Vue.js 3 前端为你提供仪表板、带有严重性筛选的发现浏览器、应用清单、扫描管理、设备状态以及修复知识库。启动堆栈后,在 `http://localhost:3000` 访问。 ## 配置 编辑 `.env` 以设置数据库凭据、设备连接和工具路径: ``` # 数据库 POSTGRES_PASSWORD=changeme_in_production NEO4J_PASSWORD=changeme_in_production # 设备管理 ADB_HOST=host.docker.internal CORELLIUM_API_KEY=your-key-here CORELLIUM_DOMAIN=https://app.corellium.com # API API_PORT=8000 API_DEBUG=false VITE_API_URL=http://localhost:8000 ``` ## 许可证 MIT — 详见 [LICENSE](LICENSE)。
标签:Android, API, APK扫描, Docker, Docker支持, DSL, Flutter, Frida, Hooking, iOS, IPA扫描, OWASP MASVS, OWASP Top 10, React Native, SSL Pinning, TCP SYN 扫描, Web UI, 云安全监控, 代码安全, 合规性检查, 安全防御评估, 应用程序安全, 框架检测, 漏洞利用验证, 漏洞枚举, 目录枚举, 移动安全, 结构化查询, 自动化安全, 证书绕过, 请求拦截, 静态分析